自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 openssl—心脏出血漏洞

Heartbleed(心脏出血)漏洞,是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中,2014年4月首次向公众披露。心脏滴血漏洞主要利用了OpenSSL的“心跳扩展”功能。该功能允许客户端和服务器之间保持连接活跃,并定期发送小的数据包(称为心跳请求)来确认链接的有效性。具体来说,漏洞的根本原因在于缺乏对心跳请求数据有效性的检查。攻击者可以伪造心跳请求,向服务器发送请求时指定一个比实际发送数据更大的长度值。

2024-08-19 20:24:30 953

原创 DVWA—SQL(Blind)实例

在SQL注入中会有回显注入和盲注入的形式,在前面的文章中展示了回显注入的情况,而盲注入就是当我输入查询语句的时候数据并不会直接显示在页面中而是以程序员规定的输出格式来进行显示,所以盲注的思路与回显注入类似。查阅相关内容,盲注首先需要看看是否有注入,注入类型是属于布尔类型还是时间类型。

2024-08-10 16:31:47 545

原创 DVWA—SQL Injection

在SQL injection注入中,我们可以选择union联合注入也可以像其他博主那样选择error注入方式,虽然各有千秋本质都是想要将数据库脱库对想要的数据进行操作,所以方法并不唯一。

2024-08-09 23:00:29 960

原创 DVWA—File Upload实例复现

源码分析,在low等级中它没有对我们上传的文件做任何的限制操作,所以我们可以直接上传包含执行shell的payload上传就可以了使用在网上查找到的shell指令的代码然后将文件格式改为php并上传文件,然后在提示的路径中去访问我们上传的路径可以看到我们已经成功上传并且执行了文件内的代码,我们可以使用蚁剑工具进行查看是否连接,编辑数据并测试可以看到能够连接并且打开能够查看目标主机中的所有数据内容。

2024-08-02 21:52:33 266

原创 GhostScript 沙箱绕过(CVE-2018-16509)

① 漏洞成因,在2018年Tavis Ormandy 通过公开邮件列表,再次指出 GhostScript 的安全沙箱可以被绕过,通过构造恶意的图片内容,将可以造成命令执行、文件读取、文件删除等漏洞。即用户可以通过图片隐写的方式构造payload绕过检测构造命令执行。② 因为GhostScript被许多图片处理库使用,默认情况是GhostScript通过传入图片内容将其分发到不同的处理算法中当然也包括GhostScript。

2024-07-29 10:13:19 233

原创 BUUCTF靶场初试

可以看到建立了连接,然后启动连接并且输入提示的密码,进入目录后查看并找到了flag.txt文件打开就可以看到了flag。打开题目开启靶机环境,根据提示是一个ssh链接,我们直接启动ssh连接。ssh -p 端口 root@node5.buuoj.cn。BUUCTF—基础篇—Linux Labs。

2024-07-27 14:55:43 243

原创 Apache Log4j2漏洞复现

复现并分析【CVE-2021044228】Apache Log4j2 Server 反序列化命令执行漏洞,使用docker技术搭建漏洞环境,在实验环境中复现该漏洞。

2024-07-20 12:50:44 745

原创 DVWA——Insecure CAPTCHA复现

CAPTCHA是谷歌提供的一种用户验证服务,即:验证码验证,就是用来区分人类和计算机的一种手段,可以很有效的防止恶意软件、“肉鸡”大量调用系统功能,比如注册、登录等。因为该模块是谷歌提供,需要科学上网,否则我们无法看到具体的页面数据,修改成功,验证码等对于我们常用的brute force(暴力攻击),由于这个时候系统有个严密的验证码机制,此类攻击就无计可施了。但本关中我们的主体思路是基于本关验证过程不严谨我们选择绕过验证的方式进行实现。

2024-07-19 20:53:38 762

原创 Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)

复现并分析【CVE-2017-5645】Apache Log4j Server 反序列化命令执行漏洞,使用docker技术搭建漏洞环境,在实验环境中复现该漏洞。

2024-07-15 17:34:27 505

原创 DVWA——XSS注入复现

在对DVWA靶场漏洞复现前,先了解一下XSS漏洞的相关知识攻击者利用它向网页中注入恶意的客户端脚本,使得用户在访问页面时执行这些恶意脚本,从而达到攻击的目的。这种攻击通常利用了网站未对用户输入进行充分过滤或转义的情况。XSS的攻击方式分为三种,分别是:分别为反射型(Reflected),存储型(Stored)和DOM型。:只是简单地把用户输入的数据反射给浏览器,简单来说,黑客往往需要用户诱使用户点击一个恶意链接,才能攻击成功。(经后端,不经数据库):将用户输入的数据存储在服务器端。

2024-07-13 22:18:49 1062

原创 Nexus 远程命令执行漏洞 CVE-2020-10199复现

nexus 远程代码执行 (CVE-2020-10199)漏洞是一个基于maven的仓库管理器,漏洞主要是不安全的执行了EL表达式导致的,根据网上的内容也就明白了为什么对于memberNames中的值进行修改和插入payload的操作了,这跟CVE-2019-7238漏洞原理也有异曲同工之处,同样是通过对于一些定义的函数不加以检查然后导致出现漏洞被用来注入执行远程代码。

2024-07-12 14:33:22 912

原创 Nexus远程命令执行漏洞复现(CVE-2019-7238)

该漏洞是由于代码中基于OrientDB自定义函数的任意JEXL表达式执行功能,所以我们可以通过构造一个.jar包将请求拦截到burpsuite中并构造payload来实现一个代码注入,当然我们可攻击的方面不止于此还可以将靶机反弹shell等恶意的攻击行为。

2024-07-10 20:03:15 551

原创 Jenkins远程命令执行漏洞(CVE-2018-1000861)

通过更新中心中的1000 多个插件,Jenkins 集成了持续集成和持续交付工具链中几乎所有的工具。Jenkins的反序列化漏洞,攻击者使用该漏洞可以在被攻击服务器执行任意代码,漏洞利用不需要任何的权限。它可以独立运行多种进程、多个应用,更加充分地发挥基础设施的作用,同时保持各个独立系统的安全性。使用docker exec -it ID bin/bash进入目录中进行查看,可以看到成功注入,漏洞复现成功。使用docker技术搭建漏洞环境,在实验环境中复现该漏洞。IP地址:192.168.32.135。

2024-07-10 19:53:18 321

原创 DVWA靶场 file inclusion复现

本次实验环境是基于服务器开启allow_url_include选项,因为开启allow_url_include后控制端将允许通过include、require、include_once、require_once函数的使用,这意味着 PHP 脚本可以通过给定 URL 引入远程文件,类似于本地文件引入,即PHP 解析器会尝试下载并执行指定 URL 中的 PHP 脚本文件。进一步的我们在物理机中构造一个text.txt文件,并构造网页的url进行访问,可以看到web应用在得到准确的路径后还将其读取出来了内容。

2024-07-08 21:09:41 599

原创 Jetty Ambiguous Paths 信息泄露漏洞(CVE-2021-28164/CVE-2021-34429)

在Jetty9.4.37版本中,为了符合。称为点段,这是为了路径名层次结构中的相对引用定义的,它们在一些操作系统文件目录中分别代表当前目录和父目录,但是在Jetty中这些点段仅在URL路径中解释层次结构,在解析过程中通过解析去除一部分,所以我们在解析URL路径的时候首先需要处理.和..。针对在前端解析url编码的问题所在,我们可以选择在安全校验中可以选择将二次规范化的步骤提前至第四步来,又或者说进行多步规范化处理,虽然会耗费更多的资源但是用来根本上解决一个标准解析的问题出现也是可以接受的。

2024-07-07 21:43:19 950

原创 Dvwa CSRF攻击实现

查看源码发现它对CSRF防范的策略增加了一个对于referer的检测,这是因为在web页面进行判断的时候,因为它增加了referer的值的检测它会让用户通过点击链接或从其他网页跳转到目标网站时,浏览器会自动在HTTP请求头中添加referer值,以便目标网站可以知道用户是从哪个网页跳转过来的。对于high等级中,对于CSRF防御增加了对于token动态的获取还需要用户在再次访问网页时要将服务器生成的token值一并返回回来,因为token是动态变化的对于实现CSRF攻击难度会提升。

2024-07-06 20:30:35 517

原创 对Jenkins漏洞(CVE-2017-1000353)复现

Jenkins的反序列化漏洞,攻击者使用该漏洞可以在被攻击服务器执行任意代码,漏洞利用不需要任何的权限。网上查找相关资料显示,漏洞经过序列化的Java SignedObject对象传输到基于远程处理的Jenkins CLI,在使用新的对象ObjectInputStream对其进行反序列化操作即可绕过现有的基于黑名单的保护机制。查看tmp目录下是否成功生成,但我的虚拟机中并没有生成相应的数据包,或者说是我的Java环境出的问题(该项实验目前还没成功实现)对生成的字节码文件进行发送,使用预备知识第二条指令。

2024-07-05 20:20:05 616

原创 Nginx 解析漏洞

可以清楚看到当我们增加了/.php后缀后,图片就被解析成了PHP文件了,然后我们使用burpsuit工具对它进行上传图片动作的抓包可以看到它是能够成功上传并且没有什么问题所在,所以一个图片能够被php解析只能是代码没有对php语言解析即用户在配置过程中并没有处理对于php解析的安全限制。可以看到在这个文件中,配置的安全限制为空,而且php文件是从下往上找的,不管你的后缀.php正确与否,都没有,会往上找,找到图片,就图片当成php代码解析了当图片。1、能成功搭建漏洞测试与测试工具所需的运行环境。

2024-07-05 20:15:16 303

原创 Dvwa command injection命令注入攻击

通过源码分析high等级已经基于我们medium等级加了更多的限制,但是我们逐条查看发现在| 的限制中只是对于| 加以了限制而没有单纯对|加以限制所以就可以通过这样的方式来实现我们命令注入。但是它并没有对其他字符做出限制,我们通过查找Windows、Linux系统的常用特殊符号我们就可以从中选择一种而没有在源码中加以限制的进行逻辑代码的编写来实现漏洞。等级四已经摒弃了前三个等级的限制策略,因为它只是针对于IP地址,所以它采用了对于IP地址严格输入的方式,对于每一部分加以检查让攻击破无可破。

2024-07-04 22:14:55 282

原创 初识tomcat漏洞--tomcat弱密码漏洞复现

虽然有代码错误但是我们可以看到通过对tomcat弱口令登录之后我们确实在deploy成功上传了我们想要执行的shell的代码,这可以看出确实能够做出恶意的操作。搭建完成后查看环境所开启的端口为8080,然后打开相应的服务:192.168.32.135:8080。war包的路径为网站根目录/war包名称/后门名称(eg:/testt/test.jsp)参照网上的代码先进行jsp文件的制作,时间紧急没有对它进行查看然后将它转化为war包。1、能成功搭建漏洞测试与测试工具所需的运行环境。3、Vulhub靶场。

2024-07-03 22:41:50 414

原创 DVWA爆破攻击实操

查看源码可以看到该级别的代码加上了更加严格的防爆破机制,在继承前三个等级的保护措施下还进行了采用了更为安全的PDO(PHP Data Object)机制。所以我们只能使用爆破攻击的方式来进行了,当然可以看到在下面查询中php加上了一个限制即当登录失败时将sleep(2)增加了爆破成功的时间增加了成本。同样的对它的源码进行分析可以看到这次它对于两个都进行了输入检测所以第一种情况下的SQL注入将不能使用。然后看到有一个长度不同选择查看,看response的渲染可以看到出现登陆成功即该用户密码是正确的。

2024-07-02 20:30:18 242

原创 在虚拟机中对Wannacry漏洞复现

可以看到通过443端口的连接,我们利用了kali进行wannacry病毒的传输并通过远程运行病毒使得靶机中了病毒。上述是基于靶机已经开启了相应的服务,当靶机没有开启服务时则无法发现该漏洞。当我们开启相应的服务时可以看到是可以使用外部物理机直接进行访问的。当然我们使用的虚拟机可以通过回退快照使得靶机还能够正常继续使用。当我们选择关闭靶机内的服务后它将无法进行访问或显示访问超时。然后使用exploit命令进行远程靶机的控制。可以看到靶机确实存在ms17-010的漏洞。然后就将RHOSTS的地址设置为靶机地址。

2024-07-02 20:13:58 521

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除